State of Cybersecurity Report

Cyberangriffe werden immer raffinierter

| Redakteur: Peter Schmitz

Cyberangriffe auf Unternehmen werden zunehmend intelligenter und zielgerichteter.
Cyberangriffe auf Unternehmen werden zunehmend intelligenter und zielgerichteter. (Bild: gemeinfrei / Pixabay)

Cybersicherheit ist als Thema auf der Vorstandsebene angekommen, die Eskalation hat sogar bereits staatliche Akteure erreicht. Vor diesem Hintergrund verwundert es nicht, dass das Weltwirtschaftsforum in seinem diesjährigen „Global Risk Report” Cyberattacken zu den vier weltweit größten Risiken zählt, direkt hinter den Folgen des Klimawandels, Wetterextremen und der Zunahme von Naturkatastrophen.

Wie es aktuell um das Thema Cybersicherheit bestellt ist, hat Wipro in der dritten Auflage seines „State of Cybersecurity Report” analysiert. Ein wichtiges Ergebnis: Angreifer und Verteidiger liefern sich ein heiß umkämpftes Rennen bei dem sich die Strategien der Akteure permanent verändern. Einen Anhaltspunkt für die künftige Entwicklung liefert die Analyse wiederkehrender Muster aus den vergangenen Jahren.

Strategien der Angreifer

Allgemein lässt sich feststellen, dass die Cyberangriffe intelligenter und zielgerichteter werden. Die Zahl der öffentlich gewordenen Datenschutzverletzungen ging demnach um 25 Prozent zurück, während gleichzeitig die Anzahl der während der Angriffe exponierten Datensätze um 164 Prozent auf 232 pro Sekunde anstieg. Angreifer zielen auf spezifischere Informationen ab, die einen höheren Geldwert haben: 38 Prozent der verletzten/ ins Visier genommenen Datensätze waren eine Kombination aus persönlich identifizierbaren Informationen und Sicherheitsmerkmalen wie Passwörtern, mit denen zu einem späteren Zeitpunkt ein illegaler Zugriff ausgeführt werden kann.

Bei mehr als der Hälfte (57 Prozent) aller Malware-Angriffe, die Wipros Cyber Defense Center 2018 registrierte, handelte es sich um sogenannte Trojaner, davon ging ein Viertel auf das Konto von „Heur.AdvML.B” und „Heur.AdvML.C”. Die Top 10 der Schwachstellen von Webanwendungen sind in den letzten Jahren nahezu unverändert geblieben, damit steht Angreifern die Möglichkeit offen, Web-Exploits wiederholt einzusetzen.

Krypto-Mining und „Social” boomen

Wenn sich Technologie weiterentwickelt, tun dies auch die Taktiken der Angreifer. Während bei Ransomware ein Rückgang verzeichnet werden konnte, erlebte Krypto-Mining einen Anstieg. Drei Krypto-Miner – Coinhive, Cryptoloot and JSEcoin – vereinten dabei rund 80 Prozent der Angriffe auf sich. Insgesamt wurden 25 Prozent der Unternehmen weltweit von der Coinhive-Malware ins Visier genommen.

Immer mehr Unternehmensführer verfügen heute über eine eigene Präsenz in den sozialen Netzen. Getreu dem Motto „wenn du eine feindliche Armee angreifst, ziel auf den General” machen sich Angreifer diesen Trend zunutze, indem sie falsche Social-Media-Profile anlegen und für „Whaling”-Angriffe nutzen (statt auf die kleinen „Phishe” zu zielen). Sie zielen auf Unternehmensauftritte im sozialen Raum, um eine Marke und ihre Reputation zu schädigen. Mehr als ein Viertel (26 Prozent) dieser Fake-Profile entfallen auf den Endkunden- und Handelssektor. Die meisten dieser Fake-Profile entfallen auf LinkedIn (20 Prozent), gefolgt von Facebook (19 Prozent) und Twitter (8 Prozent).

So schützen sich Unternehmen vor Cryptojacking

Hacker im digitalen Goldrausch

So schützen sich Unternehmen vor Cryptojacking

17.05.19 - Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das enorme Rechenleistung in Anspruch nimmt. lesen

Eine neue Verteidigungsstrategie muss her

Vor dem Hintergrund immer eklatanterer Datenschutzverletzungen hat sich Cybersecurity zum Vorstandsthema entwickelt. Die Unternehmenslenker spüren den Druck, deutlich wird dies an der Zahl von mittlerweile 21 Prozent Sicherheitsvorständen (Chief Information Security Officers, kurz CISOs), die direkt an den CEO berichten. Aller Voraussicht nach wird diese Zahl in den kommenden Jahren noch deutlich wachsen. Nach den Regeln der DSGVO haben viele europäische Unternehmen bereits einen Datenschutzbeauftragten installiert, weitere Länder werden diesbezüglich nachziehen.

Programme zur digitalen Transformation sorgen aktuell für einen wachsenden Anteil der Budgets für IT-Security am gesamten IT-Budget. Derzeit liegt der Security-Anteil in 15 Prozent der Unternehmen bei mehr als 10 Prozent des gesamten IT-Budgets. Ab einem gewissen Punkt wird der Anteil aber nicht weiter zunehmen und Unternehmen werden dazu übergehen, mehr Prozesse zu automatisieren und auf langfristige Partnerschaften setzen, um Kosten zu senken, ohne Resilienz und Compliance zu beeinträchtigen.

Auch wenn ein Angriff für ein Unternehmen undenkbar scheint, ist es nicht die Frage ob, sondern eher wann er Gestalt annimmt. Zur Vorbereitung auf das Unvermeidliche nehmen 28 Prozent der Organisationen an simulierten Cyberangriffen teil, die von nationalen CERTs (Computer Emergency Response Teams) wie dem CERT Bund oder Regulierungsbehörden koordiniert werden. Darüber hinaus entscheiden sich immer mehr Verantwortliche dazu, spezielle Cyberversicherungen abzuschließen. Der Anteil stieg seit 2017 um 12 Prozent auf nunmehr 39 Prozent. Und immerhin 25 Prozent der Unternehmen führen in jedem Entwicklungszyklus Sicherheits-Assessments durch, 4 Prozent mehr als 2017.

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

03.07.19 - In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

Die Top-Risikofaktoren

Im Bereich Security sind Menschen das schwächste Glied in der Kette. Fahrlässiges Verhalten und mangelndes Bewusstsein für das Thema seitens der Mitarbeiter verursachen nach wie vor viele Sicherheitsvorfälle. 72 Prozent der Unternehmen halten dieses Verhalten sogar für eines der größten Sicherheitsrisiken. 64 Prozent der Unternehmen halten auch Insider-Bedrohungen für ein Top-Risiko. Um ihre Mitarbeiter über Risiken und Sicherheitspraktiken besser aufzuklären, nutzt die große Mehrheit der Unternehmen (87 Prozent) E-Learning und computerunterstützte Trainings.

Unternehmen, die auf der digitalen Welle reiten, setzen zunehmend auf Cloud-Technologie und das Internet der Dinge (IoT). Für die sich verändernden IT-Landschaften müssen auch die Sicherheitsstrategien angepasst werden. So gaben 60 Prozent an, dass sich ihr Gerätepark durch das IoT binnen zwei Jahren grundlegend verändern wird. Immerhin 26 Prozent führen Sicherheits-Assessments für ihre IoT-Devices ein, 40 Prozent migrieren Kundendaten mit sensiblen Personendaten in die Cloud.

Kollektive Vernunft ist besser als Lernen in Isolation. 84 Prozent der Unternehmen verlassen sich bei der Bereitstellung von Informationen Bedrohung auf ihre SIEM-Anbieter. 56 Prozent auf die nationalen CERTs. 67 Prozent der Unternehmen sind bereit, Indikatoren für Kompromittierungen zu teilen, darunter bösartige IPs, URLs oder Domains. Immerhin ein Drittel (33 Prozent) sind sogar bereit, Taktiken, Techniken und Verfahren von Angreifern mit Dritten zu teilen.

Über die Studie: Die jährliche Studie basiert auf drei Monaten Primär- und Sekundärforschung bei den Sicherheitsexperten und Betriebsanalysten von 211 globalen Unternehmen in 27 Ländern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46088330 / Sicherheitsvorfälle)